Интернет вещей начинает играть все большую роль на IT-рынке и в жизни общества, а скоро и вовсе станет неотъемлемой частью нашей повседневности. Это подтверждается и рядом экспертных оценок. Так, по данным исследовательского агентства IDC, стоимость мирового рынка IoT уже в 2020 году превысит $7,1 трлн. Ожидается, что к этому моменту к сети будет подключено свыше 50 млрд устройств. Все это открывает огромные перспективы не только для бизнеса и конечных пользователей. В связи с развитием IoT-технологий тревогу начинают бить специалисты в сфере информационной безопасности. По их мнению, огромное количество плохо защищенных интернет-девайсов дает новые возможности и киберпреступникам, некоторым из которых уже удалось взломать ряд IoT-систем. Мы подобрали наиболее яркие случаи взломов устройств интернета вещей.

Одна из самых пугающих кибератак в истории интернета вещей, получившая название Stuxnet, произошла в 2010 году в Иране. Взлому подверглись программируемые контроллеры на установке для обогащения урана в городе Нетенз. Злоумышленникам тогда удалось остановить работу более чем тысячи центрифуг и по крайней мере на год сдержать развитие иранской ядерной программы. Кроме того, этот случай обнаружил критическую уязвимость на промышленном объекте стратегического значения, что и по сей день вызывает серьезные опасения во всем мире.

Еще одна нашумевшая кибератака случилась в октябре 2016 года, когда недоступным оказался целый ряд популярных ресурсов, сервисов и социальных сетей: Amazon, Pinterest, Twitter, Soundcloud, Spotify, Reddit, GitHub, Starbucks, CNN, The New York Time и др. Из-за атаки пострадали владельцы сайтов, работающих на серверах компании Dyn. Известно, что злоумышленники использовали программу Mirai, способную находить в сети незащищенные устройства интернета вещей, такие как роутеры, камеры слежения, цифровые видеомагнитофоны и т.д. В ботнет, согласно данным Dyn, были объединены свыше 100 000 подключенных устройств, многие из которых были уязвимы, поскольку работали без защиты паролей. Работа подвергшихся атаке сайтов была восстановлена спустя 14 часов.

Среди наиболее уязвимых перед ботнетами предприятий – медицинские учреждения и фармацевтические компании. Так, страдающий диабетом инженер и исследователь Джей Рэдклифф обнаружил уязвимость в работе инсулиновых помп компании Johnson & Johnson. По словам Рэдклиффа, через данную уязвимость злоумышленники могут по Wi-Fi с расстояния примерно семи метров получить контроль над устройством и спровоцировать передозировку инсулина в крови больного. Это, в свою очередь, способно привести к непоправимым последствиям для здоровья. Уязвимость была обнаружена и в системе Merlin@Home, обеспечивающей работу кардиостимуляторов. Выяснилось, что в нее можно отправить практически любую команду, даже о принудительной остановке сердца владельца устройства. Кроме того, эксперты отмечают, что хакерские атаки в медицине производятся для захвата персональных данных пациентов больниц с целью их дальнейшей продажи на черном рынке.

Умная бытовая техника также открывает простор для деятельности киберпреступников. Так, специалисты Schneider & Wulf обнаружили, что перед хакерскими атаками уязвимы профессиональные моечные машины Miele. Отмечается, что доступ к конфиденциальным данным через, казалось бы, безобидный бытовой прибор злоумышленник может получить, используя встроенный в машины веб-сервер. Первый же ботнет, работающий посредством домашней техники, был применен на рубеже 2013 и 2014 годов. Тогда, по данным исследователей Proofpoint, с холодильников, мультимедиа центров, роутеров и телевизоров конечным пользователям и компаниям по всему миру были отправлены сотни тысяч вредоносных писем.

Взломам оказываются подвержены и различные системы умного города. Так, в ноябре 2016 года преступники сумели отключить отопление в домах города Лаппеенранта в Финляндии, заставив контроллеры постоянно перезапускать сеть. Атака имела существенный эффект на жизнь горожан, поскольку температура воздуха к тому моменту уже упала ниже нуля.

Хакерской атаке была подвергнута и сеть общественного транспорта Сан-Франциско. Киберпреступникам удалось взломать автоматизированную систему по продаже билетов, в результате чего в течение суток пассажиры смогли ездить на автобусах и троллейбусах города бесплатно. Автоматы на станциях при этом транслировали надпись «Не работает», а на ПК сотрудников компании поступали сообщения о взломе с требованием выкупа. Всего вредоносной программой были поражены около 2000 серверов перевозчика.

Одним из наиболее известных сценариев использования концепции IoT в противоправных целях стал взлом видеоняни в одном из американских городов. Злоумышленник захватил удаленный контроль над устройством и в течение нескольких суток следил за трехлетним ребенком, разговаривая с ним по ночам. Родители не могли понять причин тревоги мальчика, пока не стали свидетелями происходящего, случайно заглянув в детскую комнату ночью. Аналогичная история произошла на территории Штатов в 2013 году, когда неизвестный через видеоняню установил слежение за кроваткой восьмимесячного младенца. Оба случая имели широкий резонанс и акцентировали внимание IT-сообщества на проблеме безопасности современных CCTV и веб-камер.

Еще один случай взлома IoT-системы, связанный с детьми, вовсе напоминает сценарий фильма ужасов. Речь о тестовой атаке на мягкие игрушки CloudPets. Игрушки данного бренда позволяют с мобильного телефона записать для ребенка сообщение, по Bluetooth передать его на встроенный динамик и воспроизвести при нажатии на него. Проникнув в базу данных CloudPets, хакеры получили доступ не только к самим игрушкам и функции записи аудио, но и к 800 тысячам аккаунтов и персональным данным пользователей.

Уязвимыми перед IoT-ботнетами оказались даже ультрасовременные высокотехнологичные электромобили Tesla. Исследователи Keen Security Lab удаленно взломали модель Tesla Model S через встроенный браузер. По Wi-Fi они взяли в свои руки управление транспортным средством в режимах езды и парковки. При этом хакеры отметили, что таким образом могли бы осуществить взлом любого из автомобилей производителя.

Несмотря на то, что интернет вещей требует от участников IT-рынка еще большего внимания к защите данных, объем трафика, поступающий от подключенных устройств, стремительно растет. Ожидается, что к 2020 году количество M2M-соединений в мире вырастет до 12,2 млрд. При чем почти половину из них составят девайсы систем умных домов, которые, несмотря на единичные случаи взломов, уже сегодня помогают пользователям в решении многих повседневных задач – от удаленного управления бытовой техникой до контроля систем отопления и освещения. Пока лучшие специалисты отрасли и правительственные структуры работают над протоколами кибербезопасности интернета вещей, появляется все больше новых сценариев использования IoT-технологий, а вместе с ними – и новые возможности для каждой компании и каждого человека.
Поделиться с друзьями
-->

Комментарии (5)


  1. tsklab
    21.07.2017 13:06
    -4

    к сети будет подключено свыше 50 млрд устройств

    IPv4 позволяет использовать около 4,22 миллиарда адресов
    Дальше можно не читать.


    1. AndreyNagih
      21.07.2017 13:36
      +3

      IPv6, NAT — не, не слышали.


  1. zte189
    21.07.2017 14:28
    +1

    Честно говоря, не совсем понял смысл поста. Аудитория тут, в большинстве своем, уверен — и так это знает, а никаких интересных технических описаний атак и информации по дальнейшему развитию событий — нет. Советов, впрочем — тоже.


  1. teecat
    21.07.2017 16:14

    Одна из самых пугающих кибератак в истории интернета вещей, получившая название Stuxnet

    Однако у нас интернет вещей.


    1. Serge78rus
      21.07.2017 19:50

      Если верить Википедии, то:

      Digital control systems to automate process controls, operator tools and service information systems to optimize plant safety and security are within the purview of the IoT.
      , т. е. АСУТП тоже относится к IoT.